Cursusaanbod

Introductie

  • Overzicht van Kali Linux
  • Installeren en configureren Kali Linux
  • Gebruik en update Kali Linux

Normen en classificatie voor penetratietests

  • Open Web Application Security Project (OWASP)
  • Penetratietesten voor licentiehouders (LPT)
  • Witte doos en zwarte doos
  • Penetratietesten versus kwetsbaarheidsbeoordeling

Geavanceerde penetratiemethodologie

  • Doelkader en toepassingsgebied
  • Verzamelen van klanteisen
  • Checklist voor testplan
  • Testgrenzen profileren
  • Geavanceerde penetratietests met behulp van Kali Linux

Ontdekking van informatie

  • Hacken Google
  • Verzamelen van DNS- en wie-informatie
  • Verzamelen van route- en netwerkinformatie
  • Alles-in-één informatie verzamelen

Doel scannen en opsommen

  • Geavanceerd scannen van netwerken
  • Scannen van poorten en UDP-poorten
  • Technieken voor het scannen van stealth-poorten
  • Pakket maken met Hping
  • Nmap Scannen en plug-ins
  • Actieve en passieve banners en opsomming van het systeembesturingssysteem
  • Gebruikers, groepen en shares opsommen
  • DNS-bronrecords en netwerkapparaten opsommen

Hulpprogramma's voor het beoordelen van kwetsbaarheden

  • Nessus
  • Vas openen

Exploitatie van het doel

  • Metaslpoit instellen
  • Exploitatie met Metaslpoit
  • Meterpreter sessie
  • VNC-exploitatie
  • Wachtwoordhash stelen
  • Aangepaste modules toevoegen aan Metaslpoit
  • Immuniteitsfoutopsporing gebruiken
  • Exploiteren van het schrijven

Escalatie van bevoegdheden en Access onderhoud

  • Wachtwoordhash doorbreken
  • Telnet-, ssh- en FTP-wachtwoord kraken
  • Metasploit post-exploitation modules gebruiken
  • Protocol tunneling
  • Proxy
  • Permanente achterdeur installeren

Vooraf snuiven

  • ARP-vergiftiging
  • DHCP hongersnood
  • Mac-overstroming
  • DNS-vergiftiging
  • Inloggegevens opsnuiven van een beveiligde website

DOS-aanval

  • Syn-aanval
  • Applicatie aanvraag flood attack
  • Service aanvraag flood
  • Permanente ontkenning van serviceaanval

Penetratie testen

  • Testen op webpenetratie
  • Draadloze penetratietesten

Uitbuiting en aanval aan de clientzijde

  • Misbruik maken van kwetsbaarheid in de browser
  • Bufferoverloop
  • Fuzzen
  • Snel hacken
  • Phishing wachtwoorden
  • Backdoors genereren
  • Java Applet-aanval

Firewall testen

  • Overzicht van de firewall
  • Firewall en poorten testen
  • Regels voor het testen van firewall

Management en Rapportage

  • Documentation en verificatie van de resultaten
  • Kader van Dradis
  • Magische boom en Maltego
  • Gegevensverzameling en bewijsbeheer
  • Rapporttypen en presentatie
  • Procedure na het testen

Samenvatting en volgende stappen

Vereisten

  • Basiskennis van het gebruik van Kali Linux voor penetratietesten
  • Basiskennis van Linux/Unix en netwerkconcepten
  • Inzicht in kwetsbaarheden in het netwerk

Audiëntie

  • Ethische hackers
  • Penetratie testers
  • Beveiligingsingenieurs
  • IT-professionals
 21 Uren

Aantal deelnemers


Prijs Per Deelnemer

Voorlopige Aankomende Cursussen

Gerelateerde categorieën